Warsztaty z CompTIA Security + wraz z egzaminem SY0-701 - szkolenie autoryzowane
Warsztaty z CompTIA Security + wraz z egzaminem SY0-701 - szkolenie autoryzowane
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane do administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji02-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi48
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie Uczestnika do analizy ryzyka, planowania ciągłości działania, zachowania bezpieczeństwa informacyjnego, bezpieczeństwa systemów i sieci teleinformatycznych. Uczestnik po szkoleniu będzie analizował ryzyko, zabezpieczał architekturę sieci korporacyjnej, oceniał bezpieczeństwo punktów końcowych, zarządzał incydentami i monitorował środowisko.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wiedza:Charakteryzuje podstawowe koncepcje bezpieczeństwa | Kryteria weryfikacji - charakteryzuje mechanizmy kontrolne bezpieczeństwa | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wiedza:Rozróżnia typy zagrożeń | Kryteria weryfikacji - charakteryzuje typy zagrożeń - definiuje przestrzenie ataku | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętność:Wdraża zarządzanie tożsamością i kontrolą dostępu | Kryteria weryfikacji - charakteryzuje uwierzytelnianie, autoryzację, zarządzanie tożsamością | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętność:Zabezpiecza architekturę sieci w usługach chmurowych | Kryteria weryfikacji - charakteryzuje infrastrukturę chmurową- charakteryzuje systemy wbudowane - charakteryzuje architekturę Zero Trust | Metoda walidacji Test teoretyczny |
Efekty uczenia się Umiejętność:Zarządza incydentami i monitorowaniem środowiska | Kryteria weryfikacji - charakteryzuje zasady reagowania na incydenty- charakteryzuje narzędzia do monitorowania | Metoda walidacji Test teoretyczny |
Efekty uczenia się Kompetencje społeczne:Ochrania dane organizacji i dba o ich zgodność poprzez odpowiednie kierowanie zespołem. Efektywnie przekazuje zespołowi zasady ochrony danych w organizacji. | Kryteria weryfikacji - charakteryzuje zasady ochrony danych- charakteryzuje zasady klasyfikacji danych i zgodności - charakteryzuje zasady właściwego kierowania zespołem tak aby zespół chronił dane - definiuje zasady prowadzenia efektywnych rozmów z zespołem mających na celu ochronę danych | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęPearson Vue
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoPearson Vue
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Agenda szkolenia
- Podstawowe koncepcje bezpieczeństwa
- terminologia, koncepcje
- mechanizmy kontrolne bezpieczeństwa
- Porównanie różnych typów zagrożeń
- aktorzy-zagrożenia
- przestrzenie ataku
- inżynieria społeczna
- Omówienie podstawowych pojęć kryptografii
- algorytmy kryptograficzne,
- infrastruktura PKI
- rozwiązania kryptograficzne
- Wdrażanie zarządzania tożsamością i kontrolą dostępu
- uwierzytelnianie
- autoryzacja
- zarządzanie tożsamością
- Zabezpieczanie architektury sieci korporacyjnej
- architektura sieci korporacyjnej
- urządzenia zabezpieczające sieć
- bezpieczna komunikacja
- Zabezpieczanie architektury sieci w usługach chmurowych
- infrastruktura chmurowa
- systemy wbudowane
- architektura Zero Trust
- Omówienie koncepcji odporności
- zarządzanie aktywami
- strategie redundancji
- bezpieczeństwo fizyczne
- Zarządzanie podatnościami
- podatności w urządzeniach i systemach operacyjnych
- luki w oprogramowaniu i usługach chmurowych
- metody identyfikacji luk w zabezpieczeniach
- analiza i usuwanie luk w zabezpieczeniach
- Bezpieczeństwo sieciowe
- podstawowe założenia dotyczące bezpieczeństwa sieci
- podnoszenie poziomu bezpieczeństwa sieci
- Ocena bezpieczeństwa punktów końcowych
- wdrażanie zabezpieczeń punktów końcowych
- wdrażanie zabezpieczeń urządzeń mobilnych
- Wdrażanie zabezpieczeń aplikacji
- wytyczne dla zabezpieczania aplikacji
- koncepcje bezpieczeństwa aplikacji w chmurze i sieci Web
- Zarządzanie incydentami i monitorowanie środowiska
- reagowanie na incydenty
- informatyka śledcza
- narzędzia do monitorowania
- Po czym rozpoznać atak – wskaźniki kompromitacji
- ataki złośliwym oprogramowaniem
- ataki fizyczne i sieciowe
- ataki na aplikacje
- Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury
- polityki, standardy i procedury
- zarządzanie zmianami
- automatyzacja i orkiestracja
- Podstawowe pojęcia związane zarządzania ryzykiem
- koncepcje zarządzania ryzykiem
- audyty i ocena ryzyka
- Ochrona danych i dbałość o ich zgodność w organizacji
- klasyfikacja danych i zgodność
- polityki personalne
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Szkolenie jest realizowane w godz. dydaktycznych. Liczba godz. dydaktycznych wynosi 48 godz. i 30 min. Przerwy wliczają się wczas szkolenia.
Uczestnik po szkoleniu otrzymuje voucher na egzamin do wykorzystania maksymalnie ostatniego dnia usługi.
Po szkoleniu Uczestnik dostaje maila z wytycznymi, jak zarejestrować się na egzamin. Termin ustala bezpośrednio z Pearson Vue, używając swojego konta dlatego w harmonogramie wpisany jest tylko prawdopodobny termin i godzina zdawania egzaminu.
Egzamin online przeprowadzany jest w obecności proktora – osoby z firmy PeopleCert, która podpina się zdalnie pod pulpit kursanta i obserwuje przebieg egzaminu przez kamerkę. Zdający jest zobowiązany pokazać proktorowi za pośrednictwem kamerki pomieszczenie, w którym będzie zdawał egzamin. Proktor sprawdza, czy nie ma w pokoju osób trzecich i pomocy naukowych.
Uczestnik w ciągu trzech tygodni otrzymuje od firmy Pearson Vue wyniki egzaminu i certyfikat.
Informacje o egzaminie SY0-701:
Tytuł – CompTIA Security+
Format testu: Kombinacja pytań wielokrotnego wyboru, ćwiczenia drag and drops, oraz elementów opartych na rozwiązywaniu problemu – wynikach.
Ilość pytań – max 90
Czas trwania – 90 min
Szkolenie obejmuje:
5 dni pracy z trenerem
Nadzór trenera
Kontakt ze społecznością
Autoryzowany podręcznik: The Official CompTIA Security+ Self-Paced Study Guide (Exam SY0-701) eBook
Środowisko laboratoryjne
Voucher na egzamin: CompTIA Security+ SY0-701
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Podstawowe koncepcje bezpieczeństwaterminologia, koncepcjemechanizmy kontrolne bezpieczeństwa wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 16 Porównanie różnych typów zagrożeń wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 16 Omówienie podstawowych pojęć kryptografii wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 17:00 | Liczba godzin 04:30 |
Przedmiot / temat zajęć 4 z 16 Wdrażanie zarządzania tożsamością i kontrolą dostępu ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 16 Zabezpieczanie architektury sieci korporacyjnej ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 16 Zabezpieczanie architektury sieci w usługach chmurowych ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 16 Omówienie koncepcji odporności wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 16 Zarządzanie podatnościami ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 16 Bezpieczeństwo sieciowe ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 16 Ocena bezpieczeństwa punktów końcowych wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 16 Wdrażanie zabezpieczeń aplikacji ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 16 Zarządzanie incydentami i monitorowanie środowiska ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 16 Po czym rozpoznać atak - wskaźniki kompromitacji wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 16 Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 15 z 16 Podstawowe pojęcia związane zarządzania ryzykiem; Ochrona danych i dbałość o ich zgodność w organizacji wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 16 z 16 Egzamin | Prowadzący - | Data realizacji zajęć 09-01-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 100,00 PLN
- Koszt przypadający na 1 uczestnika netto5 100,00 PLN
- Koszt osobogodziny brutto106,25 PLN
- Koszt osobogodziny netto106,25 PLN
- W tym koszt walidacji brutto1 500,00 PLN
- W tym koszt walidacji netto1 500,00 PLN
- W tym koszt certyfikowania brutto1,00 PLN
- W tym koszt certyfikowania netto1,00 PLN
Prowadzący
Prowadzący
Dominik Węglarz
XIX Liceum Ogólnokształcące Profil Informatyczny w Poznaniu
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Absolwent Wydziału Matematyki i Informatyki.
• Zdobył tytuł Licencjata Informatyki.
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Studia uzupełniające magisterskie II-go stopnia na Wydziale Matematyki i Informatyki UAM.
Wyższa Szkoła Komunikacji i Zarządzania w Poznaniu
• Cisco Networking Academy (4 semestry Akademii Sieci Komputerowej)
Specjalizacja:
Infrastruktura IT, wirtualizacja, bezpieczeństwo IT
Doświadczenie trenerskie: Obecnie trener Altkom Akademii. Prowadzi autoryzowane szkolenia z technologii VMware, bezpieczeństwa EC Council, szkolenia z zakresu wirtualizacji i bezpieczeństwa. Był prelegentem wielu seminariów i webinariów, opracowywał nowe szkolenia. Jest odpowiedzialny za rozwój oferty edukacyjnej w ścieżkach bezpieczeństwa.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np. podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: https://www.altkomakademia.pl/ogolne-warunki-uczestnictwa-w-szkoleniach/
Informacje dodatkowe
Po szkoleniu Uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy. Informacja o przerwach będzie umieszczona na slajdzie.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.